In the present competitive organizational environment more organizations are implementing knowledge management initiatives to gain strategic advantage. One such initiative is that of implementing electronic knowledge repositories (EKR) which often leads to a rapid increase in the quantity of information employees have to process daily; raising concerns of employees being overloaded. This is especially true for current EKRs using distributive technology, enabling customizable individual workspaces which can result in loose knowledge structures. This paper identifies a new type of information overload (IO), extending the concept as occurring in both knowledge seekers and contributors and uses cognitive dissonance theory to provide evidence that IO can change employees' perception of EKR usage. This research paper provides the first empirical evidence that overload has no sufficient affect on EKR continuance intention directly, but has significant negative affect on the two main success measures; perceived usefulness and satisfaction of the system.
Nowadays, nations cyber security capabilities play an important role in a nation's defense. Security-critical infrastructures such as national defenses, public services, and financial services are now exposed to Advanced Persistent Threats (APT) and their resistance to such attacks effects the nations stability. Currently Cyber Threat Intelligence (CTI) is widely used by organizations to mitigate and deter APT for its ability to proactively protect their assets by using evidence-based knowledge. The evidence-based knowledge information can be exchanged among organizations and used by the receiving party to strengthen their cyber security management. This paper will discuss on the business process reengineering of the CTI information exchange management for a nationwide scaled control and governance by the government to better protect their national information security assets.
Purpose: This study was conducted to develop and test the effects of a nursing information literacy competency education program for undergraduate nursing students. Methods: A non-equivalent control group pretest-posttest design was used. The subjects consisted of 42 sophomore undergraduate nursing students who had completed a fundamental nursing course (experimental group: n=21, control group n=21). The nursing information literacy competency education program consisted of 8 steps in 8 sessions, taught over 4 weeks, which was 20 hours in total. Data were collected between January 23 and March 14, 2019 and were analyzed using Chi-square test, Fisher's exact test, t-test, paired t-test, and repeated measure ANOVA with SPSS/WIN 23.0. Results: Significant differences were shown between the experimental and control groups regarding nursing information literacy competency (F=91.74, p<.001), problem-solving ability (F=52.43, p<.001), self-directed learning ability (F=36.61, p<.001), and evidence-based practice competency (F=59.66, p<.001). Conclusion: The nursing information literacy competency education program was effective in improving the nursing information literacy competency, problem-solving ability, self-directed learning ability, and evidence-based practice competency of nursing students. Hence, we recommend the nursing information literacy education program will be included as an independent course in the nursing curriculum for undergraduate nursing students to promote a needed proficiency in nursing information literacy competency.
안드로이드 운영체제의 서드파티 애플리케이션들은 사용자의 계정 및 개인정보에 대한 접근 권한을 획득하기 위해 OAuth 프로토콜을 이용하여 계정 정보 제공자들로부터 사용자의 크리덴셜 및 사용자의 자원에 접근할 수 있는 권한을 내포하는 접근 토큰을 전달받는다. 이러한 크리덴셜 및 토큰 정보는 안드로이드 운영체제가 제공하는 OAuth 관련 데이터 관리 방식에 의해 기기 내부에 저장되는데, 이 정보가 유출될 경우 공격자는 유출된 크리덴셜 및 토큰 정보를 이용하여 사용자의 계정에 대한 자유로운 로그인 및 데이터 접근이 가능하다. 이러한 특징은 디지털 포렌식 수사관이 증거 데이터를 수집하는 관점에서 피압수자가 사용하는 서비스의 원격지 서버로부터 직접 데이터를 수집하는 것을 가능하게 한다. 원격지에서 수집되는 증거 데이터는 2차적인 영장발부의 토대로 작용함으로써 수집한 디지털 증거의 증거능력을 확보할 수 있기 때문에 피압수자가 안드로이드 기기에서 애플리케이션 삭제 등의 증거 인멸을 시도한 경우 매우 중요한 증거가 될 수 있다. 본 논문에서는 다양한 안드로이드 운영체제 및 기기 환경에서 OAuth 토큰의 관리 현황을 분석하고, 이를 이용하여 다양한 서드파티 애플리케이션의 데이터를 수집하는 방법을 소개한다. 이를 통해 디지털 포렌식 관점에서 피압수자가 사용하는 서비스의 원격지 데이터를 수집함으로써 증거 수집의 영역을 확장할 수 있는 방안을 제안한다.
Obel, J.;Souares, Y.;Hoy, D.;Baravilala, W.;Garland, S.M.;Kjaer, S.K.;Roth, A.
Asian Pacific Journal of Cancer Prevention
/
제15권21호
/
pp.9433-9437
/
2014
This study provides the first systematic literature review of cervical cancer incidence and mortality as well as human papillomavirus (HPV) genotype prevalence among women with cervical cancer in the Pacific Island countries and territories. The cervical cancer burden in the Pacific Region is substantial, with age standardized incidence rates ranging from 8.2 to 50.7 and age standardized mortality rate from 2.7 to 23.9 per 100,000 women per year. The HPV genotype distribution suggests that 70-80% of these cancers could be preventable by the currently available bi- or quadrivalent HPV vaccines. There are only few comprehensive studies examining the epidemiology of cervical cancer in this region and no published data have hitherto described the current cervical cancer prevention initiatives in this region.
KSII Transactions on Internet and Information Systems (TIIS)
/
제13권6호
/
pp.3258-3279
/
2019
Recently, ransomware has earned itself an infamous reputation as a force to reckon with in the cybercrime landscape. However, cybercriminals are adopting other unconventional means to seamlessly attain proceeds of cybercrime with little effort. Cybercriminals are now acquiring cryptocurrencies directly from benign Internet users without the need to extort a ransom from them, as is the case with ransomware. This paper investigates advances in the cryptovirology landscape by examining the state-of-the-art cryptoviral attacks. In our approach, we perform digital autopsy on the malware's source code and execute the different malware variants in a contained sandbox to deduce static and dynamic properties respectively. We examine three cryptoviral attack structures: browser-based crypto mining, memory resident crypto mining and cryptoviral extortion. These attack structures leave a trail of digital forensics evidence when the malware interacts with the file system and generates noise in form of network traffic when communicating with the C2 servers and crypto mining pools. The digital forensics evidence, which essentially are IOCs include network artifacts such as C2 server domains, IPs and cryptographic hash values of the downloaded files apart from the malware hash values. Such evidence can be used as seed into intrusion detection systems for mitigation purposes.
Purpose: The purpose of this study was to understand clinical nurses' level of information retrieval skill and its influence on evidence based practice (EBP). Methods: A cross-sectional design was used. Data were collected from a convenient sample of 492 nurses working at 5 university hospitals in Korea. The Data were analyzed using descriptive statistics, t-test, one-way ANOVA, and hierarchical multiple linear regression. Results: The mean score for information retrieval skill and EBP competency were respectively $2.81{\pm}0.64$ and $3.98{\pm}0.86$. Two step hierarchical regression analysis showed that attendance at academic conference (p = .036) and information retrieval skill (p<.001) were significant factors of EBP competency, information retrieval skill explained about 19% of total variance of EBP competency. Conclusion: Nurse need to increased fundamental information retrieval skill for EBP competency. Therefore, it is important to increase nurses' information retrieval skills by tailoring continuing EBP education modules. It would be also advisable to develop centralized systems for the internal dissemination of research findings for the use of nursing staff.
한국농업기계학회 1993년도 Proceedings of International Conference for Agricultural Machinery and Process Engineering
/
pp.1254-1263
/
1993
Representing knowledge uncertainty , aggregating evidence confidences , and propagation uncertainties are three key elements that effect the ability of a rule-based expert system to represent domains with uncertainty . Fuzzy set theory provide a good mathematical tool for representing the vagueness associated with a variable when , as the condition of a rule , it only partially corresponds to the input data. However, the aggregation of ANDed and Ored confidences is not as simple as the intersection and union operators defined for fuzzy set membership. There is, in fact, a certain degree of compensation that occurs when an expert aggregates confidences associated with compound evidence . Further, expert often consider individual evidences to be varying importance , or weight , in their support for a conclusion. This paper presents a flexible approach for evaluating evidence and conclusion confidences. Evidences may be represented as fuzzy or nonfuzzy variables with as associat d degree of certainty . different weight can also be associated degree of certainty. Different weights can also be assigned to the individual condition in determining the confidence of compound evidence . Conclusion confidence is calculated using a modified approach combining the evidence confidence and a rule strength. The techniques developed offer a flexible framework for representing knowledge and propagating uncertainties. This framework has the potention to reflect human aggregation of uncertain information more accurately than simple minimum and maximum operator do.
We examined the inquiry activities in the material domain of the elementary science textbooks and experimental workbooks based on 2009 revised curriculum. The analysis framework was SEP (Science and Engineering Practices) - 'Asking questions and defining problems', 'developing and using models', 'planning and carrying out investigations', 'analyzing and interpreting data', 'using mathematics and computational thinking', 'constructing explanations and designing solutions', 'engaging in argument from evidence', and 'obtaining, evaluating, and communicating information'. Sub-SEP of each grade band were also used. The results showed that the $3^{rd}{\sim}5^{th}$ grade science textbooks and workbooks mainly emphasized 'make observations and/or measurements', 'represent data in tables and/or various graphical displays', or 'use evidence to construct or support an explanation or design a solution to a problem' among around 40 sub-SEP. In the case of the inquiry activities for $6^{th}$ grade, majority of sub-SEP included were also only 'collect data to produce data to serve as the basis for evidence to answer scientific questions or test design solutions', 'analyze and interpret data to provide evidence for phenomena' or 'construct a scientific explanation based on valid and reliable evidence obtained from sources'. The type of 'asking questions and defining problems', 'using mathematics and computational thinking' or 'obtaining, evaluating, and communicating information' were little found out of 8 SEP. Educational implications were discussed.
많은 전문가 시스템에서 고려되는 중요한 주제 중의 하나인 불확실성 처리에 관한 연구에는 여러 처리 기법들이 있다. 그 중 뎀스터 쉐이퍼 증거병합방법은 그것의 장점과 동시에 계산적 복잡성 때문에 많이 연구되고 있다. 이 논문에서는 뎀스터 쉐이퍼 증거 병합 방법이 갖는 지수적 계산 특성을 해결하는 알고리즘을 개발한다. 두개의 신뢰 함수를 병합함에 있어 가설 집단(frame of discernment)을 두 신뢰함수에 공통되는 부분과 그 나머지로 구분해 계산 비용이 높은 뎀스터 쉐이퍼 병합은 공통부분인, 원래 보다 축소된 가설집단에 적용해 전체 계산 효율을 높이는 효과를 가져오도록 한다. 나머지 부분에 대해서는 병합의 결과가 무관성 요소(irrelevancy fac-tor)라 정의한 특정 상수에 의해 증감되는 선형적인 변화를 갖게되는 성질을 찾아낸다. 공유하는 요소가 없는 부분에 대해서는 병합의 결과가 간단히 이 상수의 곱에 의해 결정되므로 계산적인 효율을 증대시킬 수 있게 된다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.